ShellShock CVE-2014-6271 漏洞及紧急修复方法

作者: | 更新日期:

一个被指比“心脏出血”还要严重的Linux安全漏洞被发现,尽管还没有发现利用该漏洞进行的攻击,但是比“心脏出血”更低的操作门槛让它比前者更加危险。

本文首发于公众号:天空的代码世界,微信号:tiankonguse

漏洞问题

一个被指比“心脏出血”还要严重的Linux安全漏洞被发现,尽管还没有发现利用该漏洞进行的攻击,但是比“心脏出血”更低的操作门槛让它比前者更加危险。

GNU Bash through 4.3 processes trailing strings after function definitions in the values of environment variables, which allows remote attackers to execute arbitrary code via a crafted environment, as demonstrated by vectors involving the ForceCommand feature in OpenSSH sshd, the mod_cgi and mod_cgid modules in the Apache HTTP Server, scripts executed by unspecified DHCP clients, and other situations in which setting the environment occurs across a privilege boundary from Bash execution.

如何验证漏洞存在

env x='() { :;}; echo vulnerable' bash -c 'echo hello'

在终端中运行上面的命令,如果返回有vulnerable,就说明这台电脑中枪了。 把命令中的bash替换成其他类型的shell,可以检查机器上其他shell是否中枪。

修复Bug

本文首发于公众号:天空的代码世界,微信号:tiankonguse
如果你想留言,可以在微信里面关注公众号进行留言。

点击查看评论

关注公众号,接收最新消息

tiankonguse +
穿越